JP2014174980A - Data storage device and method - Google Patents

Data storage device and method Download PDF

Info

Publication number
JP2014174980A
JP2014174980A JP2014000298A JP2014000298A JP2014174980A JP 2014174980 A JP2014174980 A JP 2014174980A JP 2014000298 A JP2014000298 A JP 2014000298A JP 2014000298 A JP2014000298 A JP 2014000298A JP 2014174980 A JP2014174980 A JP 2014174980A
Authority
JP
Japan
Prior art keywords
data
storage device
drive
password
identification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014000298A
Other languages
Japanese (ja)
Inventor
Mylang Le Annie
アニー・マイラング・エルイー
Yichang Chan
イーチャング・チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2014174980A publication Critical patent/JP2014174980A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data storage device and a method for safe data access.SOLUTION: A method for locking a hybrid drive according to unauthorized access, includes the steps of: receiving first password data from a non-volatile storage device of the hybrid drive; receiving second password data from a magnetic storage device of the hybrid drive; comparing the first password data with the second password data; and locking the hybrid drive when the first password data does not match the second password data.

Description

本発明の実施形態はデータストレージデバイスおよび方法に関する。   Embodiments of the present invention relate to data storage devices and methods.

ハイブリッドハードディスクドライブ(HDD)は、フラッシュメモリのような不揮発性ソリッドステートメモリに結合された1つ以上の回転する磁気ディスクを具備する。一般的に、ハイブリッドHDDは、従来のHDDの容量と、ソリッドステートドライブと同じくらいすばやくデータにアクセスする能力との両方を有することができ、この理由のために、ハイブリッドHDDは、ラップトップコンピュータにおいて、一般に 使用されることが期待されている。   A hybrid hard disk drive (HDD) comprises one or more rotating magnetic disks coupled to a non-volatile solid state memory such as flash memory. In general, hybrid HDDs can have both the capacity of conventional HDDs and the ability to access data as quickly as solid state drives, and for this reason, hybrid HDDs are used in laptop computers. It is expected to be used generally.

典型的に、パスワード保護を用いて、ディスクドライブおよび他のデータストレージデバイスにおいて、ディスクドライブまたはデータストレージデバイスをロック解除して、認証されたユーザによるディスクドライブまたはデータストレージデバイスに対するアクセスを可能にする。より良い性能のために、ハイブリッドHDDは、ドライブの不揮発性ソリッドステートメモリ部分に、パスワードのハッシュされたバージョンおよび/またはドライブのロック/ロック解除ステータスのような、適切なドライブセキュリティデータのコピーを格納できる。ドライブセキュリティデータのコピーは、不揮発性ソリッドステートメモリにおいて利用可能であるので、パスワード保護されたログインのような、ドライブのスタートアップにおいて発生する初期セキュリティ対策は、ドライブの回転する磁気ディスクが回転数を上げる前にさえも実行することができる。結果として、ハイブリッドドライブの認証されたユーザは、ドライブセキュリティデータを、回転する磁気ディスクにだけ格納するドライブに対してログイン可能になるより数秒速く、このようなドライブにログインできる。   Typically, password protection is used in disk drives and other data storage devices to unlock the disk drive or data storage device to allow access to the disk drive or data storage device by an authorized user. For better performance, the hybrid HDD stores a copy of the appropriate drive security data, such as a hashed version of the password and / or the lock / unlock status of the drive, in the non-volatile solid state memory portion of the drive it can. Because copies of drive security data are available in non-volatile solid-state memory, initial security measures that occur at drive startup, such as password-protected login, increase the rotational speed of the rotating magnetic disk of the drive. It can be done even before. As a result, authenticated users of hybrid drives can log into such drives several seconds faster than being able to log in to drives that store drive security data only on spinning magnetic disks.

しかしながら、ドライブをロック解除するためのドライブセキュリティデータのコピーが、ハイブリッドドライブ中の2つのロケーション、すなわち、磁気ディスクに、および、不揮発性ソリッドステートメモリ中に格納されているとき、ドライブに対する認証されていないアクセスの可能性は増加する。例えば、ドライブの磁気ディスク上に格納されているデータをターゲットにする認証されていないユーザは、デフォルトのロック解除されている状態へと電源投入するように、同一のドライブを設定するかもしれず、このケースにおいて、不揮発性ソリッドステートメモリ中に格納されたドライブセキュリティデータは、電源投入の際にドライブがロック解除されており、パスワード保護されていないことを示す。認証されていないユーザは、ターゲットドライブの不揮発性ソリッドステートメモリを、同一だが、ロック解除されているドライブの不揮発性ソリッドステートメモリにより置き換えることができる。電源投入の際にドライブがロック解除されたままであることを示すドライブセキュリティデータを格納している不揮発性ソリッドステートメモリを、ここでターゲットドライブが電源投入の際に含むので、ターゲットドライブはロック解除される。したがって、認証されていないユーザは、ターゲットハイブリッドドライブの磁気ディスクに格納されたデータに容易にアクセスできる。それで、スタートアップにおいて、ハイブリッドドライブの改善された性能を提供しながら、認証されていないアクセスからハイブリッドドライブにおけるデータのセキュリティを維持することが問題となっている。   However, when a copy of the drive security data to unlock the drive is stored in two locations in the hybrid drive, namely the magnetic disk and in the non-volatile solid state memory, the drive is authenticated. The possibility of no access increases. For example, an unauthorized user targeting data stored on the drive's magnetic disk may set the same drive to power up to the default unlocked state, In the case, the drive security data stored in the non-volatile solid state memory indicates that the drive is unlocked at power-up and is not password protected. An unauthorized user can replace the non-volatile solid state memory of the target drive with the non-volatile solid state memory of the same but unlocked drive. The target drive is unlocked because it contains non-volatile solid state memory that stores drive security data indicating that the drive remains unlocked when power is applied. The Therefore, an unauthenticated user can easily access data stored on the magnetic disk of the target hybrid drive. Thus, it is a problem at startup to maintain the security of data in the hybrid drive from unauthorized access while providing improved performance of the hybrid drive.

米国特許出願公開第2009/0276829号明細書US Patent Application Publication No. 2009/0276829 米国特許出願公開第2010/0030982号明細書US Patent Application Publication No. 2010/0030982 米国特許出願公開第2011/0113256号明細書US Patent Application Publication No. 2011/0113256

本発明の目的は安全なデータアクセスのためのデータストレージデバイス及び方法を提供することである。   It is an object of the present invention to provide a data storage device and method for secure data access.

1つ以上の実施形態は、磁気ストレージデバイスに統合された、不揮発性ソリッドステートストレージデバイスを含むハイブリッドディスクドライブにおける安全なデータアクセスのためのシステムと方法を提供する。ドライブアクセスパスワードの暗号化されたバージョンのような、ドライブセキュリティデータの同一のコピーが、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとに格納される。磁気ストレージデバイスに対するアクセスをもたらすホストデバイスからのコマンドの受け取りに応じて、不揮発性ソリッドステートストレージデバイスに格納されているドライブセキュリティデータのコピーが、磁気ストレージデバイスに格納されているドライブセキュリティデータのコピーにマッチする場合、アクセスが認可される。このようにして、不揮発性ソリッドステートストレージデバイスまたは磁気ストレージデバイスのどちらも、ドライブに対する認証されていないアクセスを可能にするために置き換えられていないことの確認が得られる。いくつかの実施形態では、ドライブに関係する暗号化されたドライブ固有の識別番号が、不揮発性ソリッドステートストレージデバイスと磁気ストレージデバイスとの両方に格納される。このような実施形態では、不揮発性ソリッドステートストレージデバイスに格納された暗号化されたドライブ固有の識別番号のコピーが、磁気ストレージデバイスに格納された暗号化されたドライブ固有の識別番号のコピーにマッチする場合、アクセスが認可される。   One or more embodiments provide a system and method for secure data access in a hybrid disk drive including a non-volatile solid state storage device integrated with a magnetic storage device. The same copy of drive security data, such as an encrypted version of the drive access password, is stored on the non-volatile solid state storage device and the magnetic storage device. In response to receiving a command from the host device that provides access to the magnetic storage device, a copy of the drive security data stored in the non-volatile solid state storage device becomes a copy of the drive security data stored in the magnetic storage device. If it matches, access is granted. In this way, confirmation is obtained that neither the nonvolatile solid-state storage device nor the magnetic storage device has been replaced to allow unauthorized access to the drive. In some embodiments, an encrypted drive unique identification number associated with the drive is stored in both the non-volatile solid state storage device and the magnetic storage device. In such an embodiment, a copy of the encrypted drive-specific identification number stored on the non-volatile solid state storage device matches a copy of the encrypted drive-specific identification number stored on the magnetic storage device. If you do, access is granted.

1つの実施形態にしたがうと、認証されていないアクセスに応じて、ハイブリッドドライブをロックする方法は、ハイブリッドドライブの不揮発性ストレージデバイスから第1のパスワードデータを受け取ることと、ハイブリッドドライブの磁気ストレージデバイスから第2のパスワードデータを受け取ることと、第1のパスワードデータを、第2のパスワードデータに比較することと、第1のパスワードデータが、第2のパスワードデータにマッチしないことに応じて、ハイブリッドドライブをロックすることとを具備する。   According to one embodiment, a method of locking a hybrid drive in response to unauthorized access includes receiving first password data from a non-volatile storage device of the hybrid drive and from a magnetic storage device of the hybrid drive. The hybrid drive in response to receiving the second password data, comparing the first password data to the second password data, and the first password data does not match the second password data. Locking.

別の実施形態にしたがうと、データストレージデバイスは、磁気ストレージデバイスと、不揮発性ソリッドステートデバイスと、制御装置とを具備する。制御装置は、不揮発性ソリッドステートデバイスから第1のパスワードデータを受け取り、磁気ストレージデバイスから第2のパスワードデータを受け取り、第1のパスワードデータを、前記第2のパスワードデータに比較し、第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックするように構成されている。   According to another embodiment, the data storage device comprises a magnetic storage device, a non-volatile solid state device, and a controller. The controller receives the first password data from the non-volatile solid state device, receives the second password data from the magnetic storage device, compares the first password data with the second password data, It is configured to lock the data storage device in response to password data not matching the second password data.

別の実施形態にしたがうと、データストレージデバイスは、磁気ストレージデバイスと、ユーザデータを格納するように構成されている第1の不揮発性ソリッドステートストレージデバイスと、データストレージデバイスに関係するシステムデータを格納するように構成されている第2の不揮発性ソリッドステートストレージデバイスと、制御装置とを具備する。制御装置は、第2の不揮発性ソリッドステートストレージデバイスから、第1のドライブ固有の識別データを受け取り、磁気ストレージデバイスから、第2のドライブ固有の識別データを受け取り、第1のドライブ固有の識別データを、第2のドライブ固有の識別データに比較し、第1のドライブ固有の識別データが、第2のドライブ固有の識別データにマッチしないことに応じて、データストレージデバイスをロックするように構成されている。   According to another embodiment, a data storage device stores a magnetic storage device, a first non-volatile solid state storage device configured to store user data, and system data related to the data storage device. A second non-volatile solid state storage device configured to: and a controller. The controller receives identification data unique to the first drive from the second nonvolatile solid state storage device, receives identification data unique to the second drive from the magnetic storage device, and identifies identification data unique to the first drive. Is configured to lock the data storage device in response to the first drive specific identification data not matching the second drive specific identification data. ing.

上に記載した実施形態の特徴の方式が詳細に理解されるように、上に短く概要を示した実施形態のより詳細な記述を、添付の図面に対する参照によって行ってもよい。しかしながら、添付の図面は、典型的な実施形態のみを図示し、それゆえ、本発明の範囲を制限するとして考慮されるべきでなく、他の同等に有効な実施形態があってもよいことに留意すべきである。   In order that the manner of features of the embodiments described above may be understood in detail, a more detailed description of the embodiments briefly outlined above may be made by reference to the accompanying drawings. However, the attached drawings illustrate only typical embodiments and therefore should not be considered as limiting the scope of the invention, there may be other equally effective embodiments. It should be noted.

図1は、1つの実施形態にしたがった、例示的なハイブリッドドライブの概念図である。FIG. 1 is a conceptual diagram of an exemplary hybrid drive, according to one embodiment. 図2は、1つの実施形態にしたがって構成されるとして示した、電子回路のエレメントを有するハイブリッドドライブの動作図を図示する。FIG. 2 illustrates an operational diagram of a hybrid drive having elements of an electronic circuit, shown as configured according to one embodiment. 図3は、図1のハイブリッドドライブのブロック図であり、いくつかの実施形態にしたがったセキュリティおよびシステム情報のストレージロケーションを示す。FIG. 3 is a block diagram of the hybrid drive of FIG. 1, illustrating security and system information storage locations according to some embodiments. 図4は、1つ以上の実施形態にしたがったハイブリッドディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートを示す。FIG. 4 shows a flowchart of method steps for secure data access in a hybrid disk drive in accordance with one or more embodiments. 図5は、1つ以上の実施形態にしたがったハイブリッドディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートを示す。FIG. 5 shows a flowchart of method steps for secure data access in a hybrid disk drive in accordance with one or more embodiments.

明瞭さのために、図面の間で共通する同一のエレメントを指すために、適用可能なところでは、同一の参照番号を使用した。1つの実施形態の特徴は、さらに記述することなく、他の実施形態において組み込むことができることが企図されている。   For clarity, the same reference numerals have been used where applicable to refer to the same elements that are common between the drawings. It is contemplated that features of one embodiment can be incorporated in other embodiments without further description.

図1は、1つの実施形態にしたがった、例示的なハイブリッドドライブ100の概念図である。明瞭さのために、トップカバーなしでハイブリッドドライブ100を図示した。ハイブリッドドライブ100は、スピンドルモータ114によって回転され、複数の同心データストレージトラックを含む、少なくとも1つのストレージディスク110を含む。スピンドルモータ114は、ベースプレート116上に搭載される。アクチュエータアームアセンブリ120もまた、ベースプレート116上に搭載され、データストレージトラックからデータを読み出し、データストレージトラックへとデータを書き込む、リード/ライトヘッド127を有する屈曲アーム122上に搭載されたスライダ121を有する。屈曲アーム122は、ベアリングアセンブリ126を中心に回転するアクチュエータアーム124に取り付けられている。ボイスコイルモータ128は、スライダ121を、ストレージディスク110に関して動かし、これにより、リード/ライトヘッド127を、ストレージディスク110の表面112上に配置される所望の同心データストレージトラック上で位置決めする。スピンドルモータ114、リード/ライトヘッド127、および、ボイスコイルモータ128は、プリント回路ボード132上に搭載されている電子回路130に結合される。   FIG. 1 is a conceptual diagram of an exemplary hybrid drive 100 according to one embodiment. For clarity, the hybrid drive 100 is illustrated without a top cover. The hybrid drive 100 includes at least one storage disk 110 that is rotated by a spindle motor 114 and includes a plurality of concentric data storage tracks. The spindle motor 114 is mounted on the base plate 116. The actuator arm assembly 120 is also mounted on the base plate 116 and has a slider 121 mounted on a flexure arm 122 having a read / write head 127 that reads data from and writes data to the data storage track. . The bending arm 122 is attached to an actuator arm 124 that rotates about a bearing assembly 126. Voice coil motor 128 moves slider 121 relative to storage disk 110, thereby positioning read / write head 127 on a desired concentric data storage track disposed on surface 112 of storage disk 110. The spindle motor 114, the read / write head 127, and the voice coil motor 128 are coupled to an electronic circuit 130 that is mounted on the printed circuit board 132.

電子回路130は、リード/ライトチャネル137、マイクロプロセッサベースの制御装置133、(ダイナミックRAMであってもよく、データバッファとして使用される)ランダムアクセスメモリ(RAM)134、および/または、フラッシュメモリデバイス135とフラッシュマネージャデバイス136を備える。いくつかの実施形態では、リード/ライトチャネル137、および、マイクロプロセッサベースの制御装置133は、システムオンチップ131のような、単一のチップ中に含まれている。いくつかの実施形態では、ハイブリッドドライブ100は、マイクロプロセッサベースの制御装置133からのコマンドを受け入れて、スピンドルモータ114およびボイスコイルモータ128の両方を駆動する、モータドライバチップ125をさらに備えてもよい。さらに、いくつかの実施形態では、ハイブリッドドライブ100は、プリント回路ボード132上に搭載されており、NANDフラッシュまたは他の不揮発性データストレージデバイスで構成されている、シリアルフラッシュチップ123を具備する。   The electronic circuit 130 includes a read / write channel 137, a microprocessor-based controller 133, a random access memory (RAM) 134 (which may be dynamic RAM and used as a data buffer), and / or a flash memory device. 135 and a flash manager device 136. In some embodiments, read / write channel 137 and microprocessor-based controller 133 are included in a single chip, such as system-on-chip 131. In some embodiments, the hybrid drive 100 may further comprise a motor driver chip 125 that accepts commands from the microprocessor-based controller 133 and drives both the spindle motor 114 and the voice coil motor 128. . Further, in some embodiments, the hybrid drive 100 includes a serial flash chip 123 that is mounted on a printed circuit board 132 and is composed of NAND flash or other non-volatile data storage device.

明瞭さのために、単一のストレージディスク110および単一のアクチュエータアームアセンブリ120とともに、ハイブリッドドライブ100を図示する。ハイブリッドドライブ100はまた、複数のストレージディスクおよび複数のアクチュエータアームアセンブリを備えていてもよい。さらに、ストレージディスク110の各面は、屈曲アームに結合された関係するリード/ライトヘッドを有していてもよい。   For clarity, the hybrid drive 100 is illustrated with a single storage disk 110 and a single actuator arm assembly 120. The hybrid drive 100 may also include multiple storage disks and multiple actuator arm assemblies. Further, each surface of the storage disk 110 may have an associated read / write head coupled to the flexure arm.

データが、ストレージディスク110へ、または、ストレージディスク110から転送されるとき、アクチュエータアームアセンブリ120は、ストレージディスク110の内径(ID)と外径(OD)との間で弧を描くように動く。アクチュエータアームアセンブリ120は、ボイスコイルモータ128のボイスコイルを通して1つの方向において電流が流れるとき、ある角方向において加速し、電流が反転されるとき、反対の方向において加速して、これにより、ストレージディスク110に関する、アクチュエータアームアセンブリ120および付属のリード/ライトヘッド127の位置の制御を可能にしている。ボイスコイルモータ128は当該技術分野において知られているサーボシステムに結合されており、サーボシステムは、リード/ライトヘッド127によってストレージディスク110上のサーボウェッジから読み出された位置決めデータを使用して、特定のデータストレージトラック上のリード/ライトヘッド127の位置を決定する。サーボシステムは、ボイスコイルモータ128のボイスコイルを通して、駆動するための適切な電流を決定し、現在のドライバと関係する回路を使用して、前記電流を駆動する。   As data is transferred to or from the storage disk 110, the actuator arm assembly 120 moves in an arc between the inner diameter (ID) and outer diameter (OD) of the storage disk 110. The actuator arm assembly 120 accelerates in one angular direction when current flows in one direction through the voice coil of the voice coil motor 128 and accelerates in the opposite direction when the current is reversed, thereby creating a storage disk. 110 allows control of the position of the actuator arm assembly 120 and associated read / write head 127 with respect to 110. The voice coil motor 128 is coupled to a servo system known in the art, which uses positioning data read from the servo wedge on the storage disk 110 by the read / write head 127, The position of the read / write head 127 on a specific data storage track is determined. The servo system determines the appropriate current to drive through the voice coil of the voice coil motor 128 and drives the current using circuitry associated with the current driver.

ハイブリッドドライブ100は、ハイブリッドドライブとして構成され、この中でストレージディスク110および/またはフラッシュメモリデバイス135を使用して、不揮発性データの格納を実行することができる。ハイブリッドドライブにおいて、フラッシュメモリデバイス135のような不揮発性メモリは、旋回しているストレージディスク110を補って、より急速な起動、休止状態になること、レジューム、および、他のデータ読み出し書き込み動作とともに、より低い電力消費を提供する。このようなハイブリッドドライブ構成は、モバイルコンピュータ、または、他のモバイルコンピューティングデバイスのようなバッテリ動作されるコンピュータシステムに対して特に有利である。好ましい実施形態では、フラッシュメモリデバイス135は、電気的に消去することができ、再プログラムでき、不揮発性ストレージ媒体としてハイブリッドドライブ100中のストレージディスク110を補うようにサイズ変更される、NANDフラッシュチップのような、不揮発性ソリッドステートストレージ媒体である。例えば、いくつかの実施形態では、フラッシュメモリデバイス135は、例えば、ギガバイト(GB)対メガバイト(MB)のような、RAM134より大きなオーダーである、データストレージ容量を有する。   The hybrid drive 100 is configured as a hybrid drive in which the storage disk 110 and / or the flash memory device 135 can be used to store non-volatile data. In hybrid drives, non-volatile memory, such as flash memory device 135, supplements the spinning storage disk 110, along with faster startup, hibernation, resume, and other data read / write operations. Provides lower power consumption. Such a hybrid drive configuration is particularly advantageous for battery operated computer systems such as mobile computers or other mobile computing devices. In a preferred embodiment, the flash memory device 135 is a NAND flash chip that can be electrically erased, reprogrammed, and resized to supplement the storage disk 110 in the hybrid drive 100 as a non-volatile storage medium. Such a non-volatile solid state storage medium. For example, in some embodiments, flash memory device 135 has a data storage capacity that is on the order of larger than RAM 134, such as gigabytes (GB) versus megabytes (MB).

図2は、1つの実施形態にしたがって構成されるとして示された電子回路130のエレメントを有するハイブリッドドライブ100の動作の図を図示する。示したように、ハイブリッドドライブ100は、RAM134、フラッシュメモリデバイス135、フラッシュマネージャデバイス136、システムオンチップ131、および、高速データパス138を備える。ハイブリッドドライブ100は、シリアルアドバンストテクノロジアタッチメント(SATA)バスのようなホストインターフェース20を介して、ホストコンピュータのようなホスト10に接続されている。   FIG. 2 illustrates a diagram of the operation of the hybrid drive 100 having elements of the electronic circuit 130 shown as configured according to one embodiment. As shown, the hybrid drive 100 includes a RAM 134, a flash memory device 135, a flash manager device 136, a system on chip 131, and a high speed data path 138. The hybrid drive 100 is connected to a host 10 such as a host computer via a host interface 20 such as a serial advanced technology attachment (SATA) bus.

図2に図示した実施形態では、フラッシュマネージャデバイス136は、フラッシュメモリデバイス135の高速データパス138とのインターフェースを制御し、NANDインターフェースバス139を介して、フラッシュメモリデバイス135に接続されている。システムオンチップ131は、マイクロプロセッサベースの制御装置133と、ハイブリッドドライブ100の動作を制御するための(リード/ライトチャネル137を含む)他のハードウェアとを備え、高速データパス138を介して、RAM134とフラッシュマネージャデバイス136とに接続されている。マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100内の任意の制御回路、ARMマイクロプロセッサ、ハイブリッドドライブ制御装置のようなマイクロ制御装置を含んでもよい制御ユニットである。高速データパス138は、ダブルデータレート(DDR)バス、DDR2バス、DDR3バス、または、類似物のような、当該技術分野において知られている高速バスである。   In the embodiment illustrated in FIG. 2, the flash manager device 136 controls the interface to the high speed data path 138 of the flash memory device 135 and is connected to the flash memory device 135 via the NAND interface bus 139. The system-on-chip 131 includes a microprocessor-based control device 133 and other hardware (including a read / write channel 137) for controlling the operation of the hybrid drive 100, and via a high-speed data path 138, The RAM 134 and the flash manager device 136 are connected. The microprocessor-based controller 133 is a control unit that may include any control circuitry within the hybrid drive 100, an ARM microprocessor, a microcontroller such as a hybrid drive controller. The high speed data path 138 is a high speed bus known in the art, such as a double data rate (DDR) bus, a DDR2 bus, a DDR3 bus, or the like.

図3は、図1のハイブリッドドライブのブロック図であり、いくつかの実施形態にしたがった、セキュリティおよびシステム情報のストレージロケーションを示している。ユーザデータ310および315に加えて、ハイブリッドドライブ100中に格納された他のデータは、シリアルフラッシュチップ123中に格納されるフラッシュシステム情報320と、ストレージディスク110上に格納されるシステム情報330と、PCB132とストレージディスク110上のどこかにそれぞれ格納される、セキュリティ情報340およびドライブ特有キー350とを含む。シリアルフラッシュチップ123と、フラッシュメモリデバイス135と、ストレージディスク110とはすべて、ユーザデータ310および315、フラッシュシステム情報320、システム情報330、ならびに、セキュリティ情報340およびドライブ特有キー350の永続的な格納のための不揮発性ストレージを具備することに留意すべきである。   FIG. 3 is a block diagram of the hybrid drive of FIG. 1, illustrating security and system information storage locations in accordance with some embodiments. In addition to user data 310 and 315, other data stored in hybrid drive 100 includes flash system information 320 stored in serial flash chip 123, system information 330 stored on storage disk 110, Includes security information 340 and drive specific key 350 stored respectively on PCB 132 and somewhere on storage disk 110. Serial flash chip 123, flash memory device 135, and storage disk 110 are all user data 310 and 315, flash system information 320, system information 330, and permanent storage of security information 340 and drive specific key 350. It should be noted that a non-volatile storage is provided.

ユーザデータ310は、ホスト10からハイブリッドドライブ100によって受け取られた書き込みコマンドに応じて、ストレージディスク110に書き込まれたデータを含む。ユーザデータ315はまた、ホスト10からハイブリッドドライブ100によって受け取られた書き込みコマンドに応じて、ハイブリッドドライブ100に格納されたデータを含む。いくつかの実施形態では、フラッシュメモリデバイス135は、ストレージディスク110に対する読み出しキャッシュとして構成されてもよく、このケースにおいて、ユーザデータ315は、ストレージディスク110上に既に格納されているデータを一般的に含む。このような実施形態において、ストレージディスク110からデータが読み出されるときはいつでも、将来におけるホスト10の同一データの要求を見越して、前記データのコピーが、読み出しキャッシュとしてフラッシュメモリデバイス135中に引き続いて格納され、このデータは、ストレージディスク110からよりも、フラッシュメモリデバイス135からよりすばやく取り出される。他の実施形態では、フラッシュメモリデバイス135は、最初にストレージディスク110に書き込まれることない、直接の書き込みコマンドに関係するデータをホスト10から受け取るように構成されていてもよく、このケースにおいて、ユーザデータ315のいくつかまたはすべては、ユーザデータ310の一部として、ストレージディスク110上にまだ格納されていないデータを含む。さらに他の実施形態では、フラッシュメモリデバイス135は、ハイブリッドドライブ100の総データストレージ容量を拡張するための、ストレージディスク110の補助ストレージとして構成されてもよい。いくつかの実施形態では、ユーザデータ315のいくつかまたはすべては、ストレージディスク110中のユーザデータ310中に含まれなくてもよい。   The user data 310 includes data written to the storage disk 110 in response to a write command received by the hybrid drive 100 from the host 10. User data 315 also includes data stored in hybrid drive 100 in response to a write command received by hybrid drive 100 from host 10. In some embodiments, the flash memory device 135 may be configured as a read cache for the storage disk 110, in which case user data 315 generally represents data already stored on the storage disk 110. Including. In such an embodiment, whenever data is read from the storage disk 110, a copy of the data is subsequently stored in the flash memory device 135 as a read cache in anticipation of future requests for the same data of the host 10. This data is then retrieved from the flash memory device 135 more quickly than from the storage disk 110. In other embodiments, the flash memory device 135 may be configured to receive data related to a direct write command from the host 10 that is not initially written to the storage disk 110, in which case the user Some or all of the data 315 includes data that is not yet stored on the storage disk 110 as part of the user data 310. In yet other embodiments, the flash memory device 135 may be configured as an auxiliary storage for the storage disk 110 to expand the total data storage capacity of the hybrid drive 100. In some embodiments, some or all of the user data 315 may not be included in the user data 310 in the storage disk 110.

フラッシュシステム情報320は、シリアルフラッシュチップ123中に格納され、ファームウェアコードのようなハイブリッドドライブ100に対する演算情報、ストレージディスク110にデータを読出しおよび書き込みするための情報、および、他のシステムパラメータを含む。システム情報330は、ストレージディスク110のシステムエリア中に格納され、ディスク関連のシステム情報331、ホスト関連のシステム情報332、および、ドライブ特有キー350を含む。ディスク関連のシステム情報331は、一般的に、ストレージディスク110に関連する他の演算データおよび欠陥リストを含み、ホスト関連システム情報332は、ホスト10にとって有用な他の情報および演算ログを含む。ドライブ特有キー350を以下に説明する。   The flash system information 320 is stored in the serial flash chip 123 and includes operation information for the hybrid drive 100 such as firmware code, information for reading and writing data to the storage disk 110, and other system parameters. The system information 330 is stored in the system area of the storage disk 110 and includes disk related system information 331, host related system information 332, and a drive specific key 350. The disk related system information 331 generally includes other operational data and defect lists associated with the storage disk 110, and the host related system information 332 includes other information useful for the host 10 and operational logs. The drive specific key 350 will be described below.

図3に示したように、セキュリティ情報340は、パスワードデータ341およびロック/ロック解除状態データ342を含み、フラッシュメモリデバイス135に、および、ストレージディスク110に格納されている。フラッシュメモリデバイス135に格納されるとき、パスワードデータ341およびロック/ロック解除状態データ342は、それぞれ、パスワードデータ341aおよびロック/ロック解除状態データ342aとして呼ばれる。同様に、ストレージディスク110上に格納されるとき、パスワードデータ341およびロック/ロック解除状態データ342は、それぞれ、パスワードデータ341bおよびロック/ロック解除状態データ342bとして呼ばれる。さらに、パスワードデータ341aおよび341bは、ここで集合的に“パスワードデータ341”として集合的に呼ばれ、ロック/ロック解除状態データ342aおよび342bは、ここで集合的に、“ロック/ロック解除状態データ342”として集合的に呼ばれる。   As shown in FIG. 3, the security information 340 includes password data 341 and lock / unlock status data 342 and is stored in the flash memory device 135 and in the storage disk 110. When stored in flash memory device 135, password data 341 and lock / unlock status data 342 are referred to as password data 341a and lock / unlock status data 342a, respectively. Similarly, when stored on storage disk 110, password data 341 and lock / unlock status data 342 are referred to as password data 341b and lock / unlock status data 342b, respectively. Further, password data 341a and 341b are collectively referred to herein as “password data 341”, and lock / unlock status data 342a and 342b are collectively referred to herein as “lock / unlock status data. Collectively referred to as 342 ".

パスワードデータ341は、ハイブリッドドライブ100に対するアクセスをロック解除する際に用いられるホストパスワードデータを含む。ホスト10から一般的に受け取られる、ホストパスワードのプレーンテキストバージョンを格納するのを避けるために、パスワードデータ341は、一般的に、前記パスワードの暗号化されたバージョンのみを含む。例えば、パスワードデータ341は、ホストパスワードのハッシュされたバージョンを含んでもよく、これは、暗号ハッシュ関数を使用して、ホストパスワードをエンコードすることによって、ハイブリッドドライブ100によって生成される。他の何らかの当該技術分野において実行可能な暗号化スキームを使用して、本発明の範囲を超えることなく、パスワードデータ341を生成させてもよい。ロック/ロック解除状態データ342は、ハイブリッドドライブ100が、ロック解除されている状態へと電源投入されるように設定されているか否かを示す、1つ以上のビットまたは他のフラグを含む。いくつかの実施形態では、ロック/ロック解除状態データ342は、単一のビットから構成されていてもよいのに対して、他の実施形態では、ロック/ロック解除状態データ342は、フラッシュメモリデバイス135のロック/ロック解除状態に関係するビットと、ストレージディスク110のロック/ロック解除状態に関係する第2のビットを含んでいてもよい。後者のケースでは、第2のビットの値は、ストレージディスク110にアクセスすることをもたらすコマンドが、スタートアップの後に、ハイブリッドドライブ100によって受け取られた最初のときに、一般的にチェックされる。さらに、ロック/ロック解除状態データ342は、本発明の範囲を超えることなく、ハイブリッドドライブ100、フラッシュメモリデバイス135、および/または、ストレージディスク110のロック/ロック解除ステータスを示す、他の任意の適切なデータ構造を含んでもよい。   Password data 341 includes host password data used when unlocking access to hybrid drive 100. In order to avoid storing a plain text version of the host password that is generally received from the host 10, the password data 341 typically includes only an encrypted version of the password. For example, the password data 341 may include a hashed version of the host password, which is generated by the hybrid drive 100 by encoding the host password using a cryptographic hash function. Any other technically feasible encryption scheme may be used to generate password data 341 without exceeding the scope of the present invention. Lock / unlock status data 342 includes one or more bits or other flags that indicate whether the hybrid drive 100 is set to be powered on to an unlocked state. In some embodiments, the lock / unlock status data 342 may consist of a single bit, whereas in other embodiments the lock / unlock status data 342 may be a flash memory device. 135 may include a bit related to the lock / unlock state and a second bit related to the lock / unlock state of the storage disk 110. In the latter case, the value of the second bit is generally checked the first time a command resulting in accessing the storage disk 110 is received by the hybrid drive 100 after startup. Further, the lock / unlock status data 342 may indicate any other suitable indication of the lock / unlock status of the hybrid drive 100, flash memory device 135, and / or storage disk 110 without exceeding the scope of the present invention. Various data structures may be included.

ドライブ特有キー350は、シリアルフラッシュチップ123中に、および、システム情報330の一部として、ストレージディスク110のシステムエリア中に格納される。シリアルフラッシュチップ123に格納されるとき、ドライブ特有キー350はドライブ特有キー350aとして呼ばれ、ストレージディスク110に格納されるとき、ドライブ特有キー350はドライブ特有キー350bとして呼ばれる。さらに、ドライブ特有キー350aおよび350bは、ここで集合的に、“ドライブ特有キー350”として呼ばれる。   The drive specific key 350 is stored in the serial flash chip 123 and in the system area of the storage disk 110 as part of the system information 330. When stored in the serial flash chip 123, the drive specific key 350 is referred to as a drive specific key 350a, and when stored in the storage disk 110, the drive specific key 350 is referred to as a drive specific key 350b. Further, the drive specific keys 350a and 350b are collectively referred to herein as “drive specific keys 350”.

ドライブ特有キー350は、製造時にハイブリッドドライブ100に割り当てられたドライブ固有の識別データを含み、または、製造時にハイブリッドドライブ100に割り当てられたドライブ固有の識別データに基づいている。いくつかの実施形態では、ドライブ特有キー350は、このようなドライブ固有の識別データの暗号化されたバージョンを含む。フラッシュメモリデバイス135およびストレージディスク110は、同一のハイブリッドドライブの各部分であるので、シリアルフラッシュチップ123に格納されるドライブ特有キー350aの値は、ストレージディスク110のシステムエリアに格納されるドライブ特有キー350bの値と同一である。   The drive-specific key 350 includes drive-specific identification data assigned to the hybrid drive 100 at the time of manufacture, or is based on drive-specific identification data assigned to the hybrid drive 100 at the time of manufacture. In some embodiments, drive specific key 350 includes an encrypted version of such drive specific identification data. Since the flash memory device 135 and the storage disk 110 are each part of the same hybrid drive, the value of the drive specific key 350a stored in the serial flash chip 123 is the drive specific key stored in the system area of the storage disk 110. It is the same as the value of 350b.

フラッシュシステム情報320およびドライブ特有キー350aのような、シリアルフラッシュチップ123に格納されるデータ、または、システム情報330のようなストレージディスク110のシステムエリアに格納されるデータは、ユーザデータ310および315のような、フラッシュメモリデバイス135や、ストレージディスク110に格納される他のデータに比して、少なくとも1つの追加のセキュリティ層によって、一般的に保護されていることに留意すべきである。これは、ベンダ固有のコマンドおよび/またはパスワードが、ハイブリッドドライブ100のこれらの領域に対して読み出しおよび/または書き込みするために、一般的に必要とされるためである。結果として、ドライブ特有キー350は、ホストデバイスまたは認証されていないユーザにとって、一般的にアクセス不可能である。   Data stored in the serial flash chip 123, such as the flash system information 320 and the drive specific key 350a, or data stored in the system area of the storage disk 110, such as the system information 330, is stored in the user data 310 and 315. It should be noted that the flash memory device 135 and other data stored on the storage disk 110 are generally protected by at least one additional security layer. This is because vendor specific commands and / or passwords are generally required to read and / or write to these areas of the hybrid drive 100. As a result, the drive specific key 350 is generally inaccessible to the host device or an unauthorized user.

図4は、ハードディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートを述べる。方法のステップを、図1−3中のハイブリッドドライブ100に関連して説明したが、当業者は、方法400が、他のタイプのデータストレージシステムとともに実行されてもよいことを理解するだろう。方法400の制御アルゴリズムは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の任意の適切な制御回路もしくはシステム中に駐在していてもよく、ならびに/あるいは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の任意の適切な制御回路もしくはシステムによって実行されてもよい。明瞭さのために、方法400は、ステップ401−415を実行するマイクロプロセッサベースの制御装置133に関して説明する。   FIG. 4 sets forth a flowchart of method steps for secure data access in a hard disk drive. Although the method steps have been described in connection with the hybrid drive 100 in FIGS. 1-3, one of ordinary skill in the art will appreciate that the method 400 may be performed with other types of data storage systems. The control algorithm of the method 400 may reside in the microprocessor-based controller 133, the host 10, or any other suitable control circuit or system and / or the microprocessor-based controller 133. , Host 10, or any other suitable control circuit or system. For clarity, the method 400 will be described with respect to a microprocessor-based controller 133 that performs steps 401-415.

示したように、方法400はステップ401において開始し、ここで、ハイブリッドドライブ100およびホスト10が電源投入される。ステップ402において、マイクロプロセッサベースの制御装置133は、次に、フラッシュメモリデバイス135のロック/ロック解除状態データ342aの値を受け取る。図3に示したように、ロック/ロック解除状態データ342aは、フラッシュメモリデバイス135に格納される。   As shown, the method 400 begins at step 401 where the hybrid drive 100 and the host 10 are powered on. In step 402, the microprocessor based controller 133 then receives the value of the lock / unlock status data 342a of the flash memory device 135. As shown in FIG. 3, the lock / unlock status data 342 a is stored in the flash memory device 135.

ステップ403において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135のデフォルト状態が、ロックされているのか、または、ロック解除されているのかを決定する。ハイブリッドドライブ100のスタートアップの際に、フラッシュメモリデバイス135が、ロック解除されている状態にデフォルト設定されていることをロック/ロック解除状態データ342aが示す場合、方法400はステップ408に進む。ハイブリッドドライブ100のスタートアップの際に、フラッシュメモリデバイス135が、ロックされている状態にデフォルト設定されていることをロック/ロック解除状態データ342aが示す場合、方法400はステップ404に進む。   In step 403, the microprocessor-based controller 133 determines whether the default state of the flash memory device 135 is locked or unlocked. If the lock / unlock status data 342a indicates that the flash memory device 135 is defaulted to an unlocked state upon startup of the hybrid drive 100, the method 400 proceeds to step 408. If the locked / unlocked state data 342a indicates that the flash memory device 135 is defaulted to a locked state during startup of the hybrid drive 100, the method 400 proceeds to step 404.

ステップ404において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135に対するホスト10からのロック解除コマンドを受け取る。一般的に、ロック解除コマンドは、パスワードデータ341a中に含まれ、フラッシュメモリデバイス135に格納されている、暗号化されたホスト提供のパスワードにマッチすることを意図されている暗号化されたホスト提供のパスワードを含む。ステップ405において、マイクロプロセッサベースの制御装置133は、パスワードデータ341aを受け取る。ステップ406において、マイクロプロセッサベースの制御装置133は、パスワードデータ341a中の暗号化されたパスワードであって、ステップ405中で受け取られた暗号化されたパスワードが、ステップ404においてロック解除コマンドの一部として受け取られた暗号化されたホスト提供のパスワードにマッチするか否かを決定する。パスワードデータ341aのパスワードの暗号化されたコピーが、ステップ404において受け取られたホスト提供のパスワードにマッチする場合、方法400はステップ408に進む。パスワードデータ341a中のパスワードの暗号化されたコピーが、ステップ404において受け取られたホスト提供のパスワードにマッチしない場合、方法400はステップ407に進む。   In step 404, the microprocessor-based controller 133 receives an unlock command from the host 10 for the flash memory device 135. In general, the unlock command is included in the password data 341a and is an encrypted host-provided that is intended to match the encrypted host-provided password stored in the flash memory device 135. Including the password. In step 405, the microprocessor-based controller 133 receives the password data 341a. In step 406, the microprocessor based controller 133 is the encrypted password in the password data 341a, and the encrypted password received in step 405 is part of the unlock command in step 404. Determines whether to match the encrypted host-provided password received as. If the encrypted copy of the password of password data 341 a matches the host-provided password received at step 404, method 400 proceeds to step 408. If the encrypted copy of the password in password data 341 a does not match the host-provided password received in step 404, method 400 proceeds to step 407.

パスワードデータ341aがステップ404において受け取られた暗号化されたパスワードにマッチしないステップ407において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135のロックされている状態を維持し、それに対するアクセスを拒否する。パスワードデータ341aがステップ404において受け取られた暗号化されたパスワードにマッチし、または、ステップ403において、フラッシュメモリデバイス135のデフォルト状態がロック解除されていることが決定されるとき、ステップ408において、マイクロプロセッサベースの制御装置133は、フラッシュメモリデバイス135をロック解除して、フラッシュメモリデバイス135に対するアクセスを可能にする。さらに、RAM134中の適切なフラグ、レジスタ、ビット、または、他のインジケータが更新されて、フラッシュメモリデバイス135が現在ロック解除されていることを示す。結果として、ハイブリッドドライブ100が電源遮断されるまで、ハイブリッドドライブ100の動作の間じゅう、フラッシュメモリデバイス135をロック解除するための、何のさらなるパスワードチェックも発生しない。電源投入の際に、上述のRAM134中のフラグ、レジスタ、ビット、または、他のインジケータがデフォルト設定に戻り、ホスト提供のパスワードは、フラッシュメモリデバイス135に対するアクセスが許容される前に、再びパスワードデータ341aに比較されなければならないことを示すことに留意すべきである。   In step 407 where the password data 341a does not match the encrypted password received in step 404, the microprocessor-based controller 133 maintains the flash memory device 135 locked and denies access thereto. To do. When the password data 341a matches the encrypted password received in step 404, or it is determined in step 403 that the default state of the flash memory device 135 is unlocked, in step 408 the micro The processor based controller 133 unlocks the flash memory device 135 to allow access to the flash memory device 135. In addition, the appropriate flag, register, bit, or other indicator in RAM 134 is updated to indicate that flash memory device 135 is currently unlocked. As a result, no further password checking to unlock the flash memory device 135 occurs during operation of the hybrid drive 100 until the hybrid drive 100 is powered down. Upon power up, the flags, registers, bits, or other indicators in RAM 134 described above return to default settings, and the host-provided password is again password data before access to the flash memory device 135 is allowed. Note that it indicates that it should be compared to 341a.

ステップ409において、マイクロプロセッサベースの制御装置133は、読み出しまたは書き込みコマンドのような、ホスト10からのコマンドを受け取る。ステップ410において、マイクロプロセッサベースの制御装置133は、ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらすか否かを決定する。例えば、ステップ409において受け取られたホストコマンドが、フラッシュメモリデバイス135に含まれていない論理ブロックアドレス(LBA)を参照している読み出しコマンドを含むとき、ホストコマンドは、ストレージディスク110がアクセスされることをもたらす。別の例において、ステップ409において受け取られたホストコマンドが、フラッシュキャッシュコマンドを含むとき、それに対する有効なデータがフラッシュメモリデバイス135中にだけ存在するLBAが、ストレージディスク110に書き込まれる。ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらさない場合、方法400はステップ411に進む。ステップ409において受け取られたホストコマンドが、ストレージディスク110に対するアクセスをもたらす場合、方法400はステップ412に進む。   In step 409, the microprocessor-based controller 133 receives a command from the host 10, such as a read or write command. In step 410, the microprocessor based controller 133 determines whether the host command received in step 409 provides access to the storage disk 110. For example, when the host command received in step 409 includes a read command that references a logical block address (LBA) that is not included in the flash memory device 135, the host command indicates that the storage disk 110 is accessed. Bring. In another example, when the host command received in step 409 includes a flash cache command, the LBA for which valid data exists only in the flash memory device 135 is written to the storage disk 110. If the host command received at step 409 does not result in access to storage disk 110, method 400 proceeds to step 411. If the host command received at step 409 results in access to storage disk 110, method 400 proceeds to step 412.

ステップ411において、マイクロプロセッサベースの制御装置133は、ステップ409において受け取られたホストコマンドを満たすために、フラッシュメモリデバイス135にアクセスし、方法400はステップ409に戻り、すなわち、別のホストコマンドが受け取られるまで、ハイブリッドドライブ100はアイドル状態である。ステップ409において受け取られたホストコマンドを満たすために、ストレージディスク110に対するアクセスが必要とされるステップ412において、マイクロプロセッサベースの制御装置133は、ストレージディスク110からパスワードデータ341bを受け取る。   In step 411, the microprocessor-based controller 133 accesses the flash memory device 135 to satisfy the host command received in step 409, and the method 400 returns to step 409, i.e., another host command is received. The hybrid drive 100 is in an idle state until it is released. In step 412 where access to the storage disk 110 is required to satisfy the host command received in step 409, the microprocessor-based controller 133 receives password data 341b from the storage disk 110.

ステップ413において、マイクロプロセッサベースの制御装置133は、ステップ412においてストレージディスク110から受け取られたパスワードデータ341bが、フラッシュメモリデバイス135から受け取られたパスワードデータ341aにマッチするか否かを決定する。パスワードデータ341aは、以前にステップ405において受け取られていてもよく、または、フラッシュメモリデバイス135のデフォルト状態が、ロック解除されているものであり、ステップ405がスキップされるとき、パスワードデータ341aは、ステップ413の一部としてフラッシュメモリデバイス135から受け取られてもよい。フラッシュメモリデバイス135からの暗号化されたパスワードが、ストレージディスク110からの暗号化されたパスワードにマッチしない場合、マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100をさらなるアクセスからロックして、方法400は終了する。このことは、暗号化されたパスワードのこれらの2つのコピーがマッチしないとき、それに関係する異なるパスワードを有する異なるメモリデバイスまたは回路基板により、フラッシュメモリデバイス135またはプリント回路基板132を置き換えることのような、ハイブリッドドライブの物理的改ざんが発生しているためである。他方、フラッシュメモリデバイス135からの暗号化されたパスワードが、ストレージディスク110からの暗号化されたパスワードにマッチしない場合、方法400はステップ415に進む。   In step 413, the microprocessor-based controller 133 determines whether the password data 341b received from the storage disk 110 in step 412 matches the password data 341a received from the flash memory device 135. Password data 341a may have been previously received in step 405, or the default state of flash memory device 135 is unlocked, and when step 405 is skipped, password data 341a is It may be received from flash memory device 135 as part of step 413. If the encrypted password from flash memory device 135 does not match the encrypted password from storage disk 110, microprocessor-based controller 133 locks hybrid drive 100 from further access and method 400. Ends. This is like replacing the flash memory device 135 or the printed circuit board 132 with different memory devices or circuit boards having different passwords associated with them when these two copies of the encrypted password do not match. This is because physical alteration of the hybrid drive has occurred. On the other hand, if the encrypted password from flash memory device 135 does not match the encrypted password from storage disk 110, method 400 proceeds to step 415.

ステップ415において、マイクロプロセッサベースの制御装置133は、ストレージディスク110に対するアクセスが許容されていることを決定し、ステップ409において受け取られたホストコマンドを満たすために、ストレージディスク110にアクセスする。さらに、いくつかの実施形態では、RAM134中の適切なフラグ、レジスタ、ビット、または、他のインジケータが更新されて、ストレージディスク110および/またはハイブリッドドライブが全体として現在ロック解除されていることを示す。このようにして、ハイブリッドドライブ100が電源遮断されるまで、ハイブリッドドライブ100の動作の間じゅう、ストレージディスク110をロック解除するための、何のさらなるパスワードチェックも発生しない。電源投入の際に、上述のRAM134中のフラグ、レジスタ、ビット、または、他のインジケータがデフォルト設定に戻り、ホスト提供のパスワードは、ストレージディスク110に対するアクセスが許容される前に、再びパスワードデータ341aに比較されなければならないことに留意すべきである。   In step 415, the microprocessor-based controller 133 determines that access to the storage disk 110 is allowed and accesses the storage disk 110 to satisfy the host command received in step 409. Further, in some embodiments, the appropriate flag, register, bit, or other indicator in RAM 134 is updated to indicate that the storage disk 110 and / or hybrid drive are currently unlocked as a whole. . In this way, no further password checking to unlock the storage disk 110 occurs during operation of the hybrid drive 100 until the hybrid drive 100 is powered down. When the power is turned on, the flag, register, bit, or other indicator in the above-described RAM 134 returns to the default setting, and the host-provided password is again stored in the password data 341a before access to the storage disk 110 is permitted. It should be noted that it must be compared to

認証されていないユーザが、フラッシュメモリデバイス135中のセキュリティ情報340のロケーションの知識を有するとき、認証されていないユーザは、このような知識を利用して、方法400により提供されたさらなるセキュリティを欺く可能性がある。例えば、ストレージディスク110上に格納されたデータをターゲットにする認証されていないユーザは、ハイブリッドドライブ100と実質的に同一のハイブリッドドライブにおいて、ロック/ロック解除状態データ342aを、“ロック解除されている”に設定して、この同一のドライブ中のパスワードデータ341aを、フラッシュメモリデバイス135中のパスワードデータ341aの値へと変更するかもしれない。認証されていないユーザは、次に、ハイブリッドドライブ100のフラッシュメモリデバイス135を、同一であるが、ロック解除されているドライブのフラッシュメモリデバイス135により、置き換えるかもしれない。ターゲットドライブの電源投入の際に、ターゲットドライブは現在、“ロック解除されている”にセットされている、ロック/ロック解除状態データ342b、および、ターゲットハイブリッドドライブのストレージディスク110中のパスワードデータ341bと同一のパスワードデータ341aを格納しているフラッシュメモリデバイス135を含む。したがって、たとえ方法400が使用されたときでも、ターゲットハイブリッドドライブ100を電源投入する際に、フラッシュメモリデバイス135中のパスワードデータ341aの値は、ストレージディスク110中のパスワードデータ341bの値に等しいので、ストレージディスク110がロックされておらず、認証されていないユーザに対してアクセス可能である。   When an unauthenticated user has knowledge of the location of the security information 340 in the flash memory device 135, the unauthenticated user uses this knowledge to deceive additional security provided by the method 400. there is a possibility. For example, an unauthenticated user who targets data stored on the storage disk 110 may have the lock / unlock status data 342a “unlocked” in substantially the same hybrid drive as the hybrid drive 100. The password data 341a in the same drive may be changed to the value of the password data 341a in the flash memory device 135. An unauthorized user may then replace the flash memory device 135 of the hybrid drive 100 with the flash memory device 135 of the same but unlocked drive. When the target drive is powered on, the target drive is currently set to “unlocked”, locked / unlocked state data 342b, and password data 341b in the storage disk 110 of the target hybrid drive It includes a flash memory device 135 that stores the same password data 341a. Therefore, even when the method 400 is used, when the target hybrid drive 100 is powered on, the value of the password data 341a in the flash memory device 135 is equal to the value of the password data 341b in the storage disk 110, The storage disk 110 is not locked and accessible to unauthenticated users.

いくつかの実施形態にしたがうと、このような認証されていないアクセスを防ぐために、ハイブリッドドライブ100は、ハイブリッドドライブ100に関係するドライブ固有の識別データを含み、ドライブ固有の識別データは、フラッシュメモリデバイス135に、および、ストレージディスク110のシステムエリアに格納される。例えば、ドライブ固有の識別データは、ドライブ特有キー350に含まれてもよく、これは、シリアルフラッシュチップ123およびストレージディスク110に格納される。ストレージディスク110がアクセスされることをもたらすコマンドが、ハイブリッドドライブ100により受け取られるとき、ハイブリッドドライブ100は、シリアルフラッシュチップ123中に格納されるドライブ特有キー350aの値を、ストレージディスク110に格納されるドライブ特有キー350bの値に比較する。ドライブ350aの値が、ドライブ特有キー350bの値にマッチするとき、ストレージディスク110に対するアクセスは認められる。ドライブ特有キー350は、事実上、認証されていないユーザにとってアクセス不可能であるハイブリッドドライブ100の領域において、すなわち、ストレージディスク110およびシリアルフラッシュチップ123中のシステムエリア中に格納されるので、ドライブ特有キーを改ざんし、ハッキングし、または、そうではなく変えることは、一般的に実現可能でない。   In accordance with some embodiments, to prevent such unauthorized access, the hybrid drive 100 includes drive specific identification data related to the hybrid drive 100, and the drive specific identification data is stored in the flash memory device. 135 and in the system area of the storage disk 110. For example, drive specific identification data may be included in the drive specific key 350, which is stored in the serial flash chip 123 and the storage disk 110. When a command that results in the storage disk 110 being accessed is received by the hybrid drive 100, the hybrid drive 100 stores the value of the drive specific key 350 a stored in the serial flash chip 123 in the storage disk 110. The value is compared with the value of the drive specific key 350b. When the value of drive 350a matches the value of drive specific key 350b, access to storage disk 110 is granted. Since the drive specific key 350 is stored in the area of the hybrid drive 100 that is virtually inaccessible to unauthorized users, ie, in the system area in the storage disk 110 and serial flash chip 123, it is drive specific. Tampering, hacking, or otherwise changing the key is generally not feasible.

図5は、1つ以上の実施形態にしたがった、ハイブリッドディスクドライブ中の安全なデータアクセスのための方法のステップのフローチャートである。特に、ハイブリッドドライブを電源投入した際、または、ハイブリッドドライブの磁気ストレージ媒体がアクセスされる電源投入後の最初のときに、図5に図示した方法を使用する。方法のステップを、図1−3のハイブリッドドライブ100に関連して記述したが、当業者は、方法500が他のタイプのデータストレージシステムとともに実行されてもよいことを理解するだろう。方法500に対する制御アルゴリズムは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の何らかの適切な制御回路もしくはシステム中に駐在していてもよく、ならびに/あるいは、マイクロプロセッサベースの制御装置133、ホスト10、または、他の何らかの適切な制御回路もしくはシステムによって実行されてもよい。明瞭さのために、方法500を、ステップ501−504を実行するマイクロプロセッサベースの制御装置133に関して説明する。   FIG. 5 is a flowchart of method steps for secure data access in a hybrid disk drive, in accordance with one or more embodiments. In particular, the method illustrated in FIG. 5 is used when the hybrid drive is powered on, or at the first time after power on when the magnetic storage medium of the hybrid drive is accessed. Although the method steps have been described in connection with the hybrid drive 100 of FIGS. 1-3, those skilled in the art will appreciate that the method 500 may be performed with other types of data storage systems. The control algorithm for method 500 may reside in microprocessor-based controller 133, host 10, or any other suitable control circuit or system, and / or microprocessor-based controller 133, It may be executed by the host 10 or any other suitable control circuit or system. For clarity, the method 500 is described with respect to a microprocessor-based controller 133 that performs steps 501-504.

示したように、方法500は、ステップ501において開始し、ここで、マイクロプロセッサベースの制御装置133は、シリアルフラッシュチップ123中に格納されているドライブ特有キー350aのコピーのような、ハイブリッドドライブに関係する第1の組のドライブ固有の識別データを受け取る。ステップ502において、マイクロプロセッサベースの制御装置133は、ストレージディスク110から、ストレージディスク110のシステム情報330に格納されているドライブ特有キー350bのコピーのような、ハイブリッドドライブに関係する第2の組のドライブ固有の識別データを受け取る。ステップ503において、マイクロプロセッサベースの制御装置133は、第1の組のドライブ固有の識別データを、第2の組のドライブ固有の識別データに比較する。ステップ504において、第1の組のドライブ固有の識別データが、第2の組のドライブ固有の識別データにマッチしないことに応答して、フラッシュメモリデバイス135またはストレージディスク110に対するさらなるアクセスが防止されるように、マイクロプロセッサベースの制御装置133は、ハイブリッドドライブ100をロックする。   As shown, the method 500 begins at step 501, where the microprocessor-based controller 133 is in a hybrid drive, such as a copy of the drive-specific key 350a stored in the serial flash chip 123. A first set of related drive-specific identification data is received. In step 502, the microprocessor based controller 133 sets a second set of hybrid drive related keys, such as a copy of the drive specific key 350b stored in the system information 330 of the storage disk 110 from the storage disk 110. Receive drive-specific identification data. In step 503, the microprocessor-based controller 133 compares the first set of drive-specific identification data with the second set of drive-specific identification data. In step 504, in response to the first set of drive-specific identification data not matching the second set of drive-specific identification data, further access to the flash memory device 135 or storage disk 110 is prevented. As such, the microprocessor-based controller 133 locks the hybrid drive 100.

方法500において使用されたドライブ固有の識別データは、ベンダ固有コマンドを使用している間に、シリアルフラッシュチップ123に、および、ストレージディスク110に格納され、通常のユーザにとって利用可能でないハイブリッドドライブ中のロケーションに格納されるので、ステップ504において比較された2つのコピーは、一般的に変更できない。結果として、ステップ504において比較されたドライブ固有の識別データの2つのコピーが、マッチしないとき、ストレージディスク110またはシリアルフラッシュチップ123のいずれかに対する認証されていないアクセスをもたらす意図により、プリント回路基板132またはストレージディスク110のうちの1つが除去されて、その異なるコピーにより置き換えられてしまったとして仮定することができる。   The drive-specific identification data used in the method 500 is stored in the serial flash chip 123 and on the storage disk 110 while using the vendor-specific command and in the hybrid drive that is not available to normal users. The two copies compared in step 504 are generally not changeable because they are stored in the location. As a result, the printed circuit board 132 is intended to provide unauthorized access to either the storage disk 110 or the serial flash chip 123 when the two copies of the drive-specific identification data compared in step 504 do not match. Or it can be assumed that one of the storage disks 110 has been removed and replaced by its different copy.

方法500は、ハイブリッドドライブ100が使用のために電源投入されるそれぞれのときに、一般的に実行されることに留意すべきである。いくつかの実施形態では、方法500を、ハイブリッドドライブ100が電源投入された直後に実行して、シリアルフラッシュチップ123、プリント回路基板132、および/または、ストレージディスク110のそれぞれが、実質的に同一だが、保護されていないコンポーネントにより置き換えられていないかについて確認する。他の実施形態では、方法500は、ストレージディスク110がアクセスされることをもたらすホスト10からのコマンドが、ハイブリッドドライブ100によって受け取られたときに実行される。このような実施形態では、ハイブリッドドライブ100のフラッシュメモリデバイス135にアクセスを開始するために、ストレージディスク110が回転数を上げるまで、ユーザが待機する必要がないので、ハイブリッドドライブは、最初に電源投入されるときに、ソリッドステートドライブに関係して、改善した性能を有する。   It should be noted that method 500 is generally performed each time hybrid drive 100 is powered on for use. In some embodiments, the method 500 is performed immediately after the hybrid drive 100 is powered up so that each of the serial flash chip 123, the printed circuit board 132, and / or the storage disk 110 is substantially identical. But make sure it has not been replaced by an unprotected component. In other embodiments, the method 500 is performed when a command from the host 10 that results in the storage disk 110 being accessed is received by the hybrid drive 100. In such an embodiment, the hybrid drive is first powered up because the user does not have to wait until the storage disk 110 has increased its rotational speed to begin accessing the flash memory device 135 of the hybrid drive 100. When improved, it has improved performance in relation to solid state drives.

さまざまな実施形態を、ここで、ハイブリッドハードディスクドライブに関して説明したが、実施形態はまた、光学ディスクドライブ等のような、データストレージディスクを含む、他のデータストレージデバイスも含んでもよい。   Although various embodiments have been described herein with reference to hybrid hard disk drives, embodiments may also include other data storage devices, including data storage disks, such as optical disk drives and the like.

まとめると、ここで説明した実施形態は、磁気ストレージデバイスと統合された不揮発性ソリッドステートストレージデバイスを含むハイブリッドディスクドライブ中の、安全なデータアクセスのためのシステムと方法を提供する。ドライブアクセスパスワードの暗号化されたバージョンのような、ドライブセキュリティデータの同一のコピーが、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとの両方において格納される。結果として、不揮発性ソリッドステートストレージデバイスと、磁気ストレージデバイスとのいずれも、物理的に改ざんされていないことの確認が可能になった。有利なことに、このようなハイブリッドディスクドライブは、認証されていないアクセスからのデータのセキュリティを維持しつつ、不揮発性ソリッドステートストレージデバイス中のドライブセキュリティデータのコピーを格納することに関して、スタートアップにおける改善された性能を提供する。   In summary, the embodiments described herein provide a system and method for secure data access in a hybrid disk drive that includes a non-volatile solid state storage device integrated with a magnetic storage device. An identical copy of drive security data, such as an encrypted version of the drive access password, is stored on both the non-volatile solid state storage device and the magnetic storage device. As a result, it has become possible to confirm that neither the nonvolatile solid-state storage device nor the magnetic storage device has been physically altered. Advantageously, such a hybrid disk drive improves upon startup with respect to storing a copy of drive security data in a non-volatile solid state storage device while maintaining the security of data from unauthorized access. Provide improved performance.

これまでの記述は、特定の実施形態に向けられているが、他の、および、さらなる実施形態が、これらの基本的範囲から、および、以下の特許請求の範囲によって決定される範囲から逸脱することなく企図されてもよい。   While the foregoing is directed to particular embodiments, other and further embodiments depart from these basic scopes and from the scope determined by the following claims. May be contemplated without.

10…ホスト、100…ハイブリッドドライブ、110…ストレージディスク、131…システムオンチップ(SoC)、133…制御装置、135…フラッシュメモリデバイス、136…フラッシュマネージャデバイス   DESCRIPTION OF SYMBOLS 10 ... Host, 100 ... Hybrid drive, 110 ... Storage disk, 131 ... System on chip (SoC), 133 ... Control device, 135 ... Flash memory device, 136 ... Flash manager device

Claims (20)

認証されていないアクセスに応じて、ハイブリッドドライブをロックする方法において、
前記ハイブリッドドライブの不揮発性ストレージデバイスから第1のパスワードデータを受け取ることと、
前記ハイブリッドドライブの磁気ストレージデバイスから第2のパスワードデータを受け取ることと、
前記第1のパスワードデータを、前記第2のパスワードデータに比較することと、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記ハイブリッドドライブをロックすることと
を具備する方法。
In a method of locking a hybrid drive in response to unauthorized access,
Receiving first password data from a non-volatile storage device of the hybrid drive;
Receiving second password data from the magnetic storage device of the hybrid drive;
Comparing the first password data to the second password data;
Locking the hybrid drive in response to the first password data not matching the second password data.
前記第1のパスワードデータと、前記第2のパスワードデータとのうちの少なくとも1つは、パスワードの暗号化されたバージョンを具備する、請求項1記載の方法。   The method of claim 1, wherein at least one of the first password data and the second password data comprises an encrypted version of a password. 前記パスワードは、ホストデバイスから前記ハイブリッドドライブによって受け取られる、請求項2記載の方法。   The method of claim 2, wherein the password is received by the hybrid drive from a host device. 前記磁気ストレージデバイスから前記第2のパスワードデータを読み出すことは、前記磁気ストレージデバイスに対するアクセスをもたらすコマンドの受け取りに応じて実行される、請求項1記載の方法。   The method of claim 1, wherein reading the second password data from the magnetic storage device is performed in response to receiving a command that provides access to the magnetic storage device. 前記第2のパスワードデータは、前記磁気ストレージデバイスの磁気ストレージディスクのシステムエリアに格納される、請求項1記載の方法。   The method of claim 1, wherein the second password data is stored in a system area of a magnetic storage disk of the magnetic storage device. 前記ハイブリッドドライブの別の不揮発性ストレージデバイスから、前記ハイブリッドドライブに関係する、第1のドライブ固有の識別データを受け取ることと、
前記磁気ストレージデバイスから、前記ハイブリッドドライブに関係する、第2のドライブ固有の識別データを受け取ることと、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較することと、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記ハイブリッドドライブをロックすることと
をさらに具備する、請求項1記載の方法。
Receiving identification data unique to the first drive related to the hybrid drive from another non-volatile storage device of the hybrid drive;
Receiving, from the magnetic storage device, second drive specific identification data relating to the hybrid drive;
Comparing the identification data unique to the first drive to identification data unique to the second drive;
The method of claim 1, further comprising locking the hybrid drive in response to the first drive specific identification data not matching the second drive specific identification data.
前記第1のドライブ固有の識別データと、前記第2のドライブ固有の識別データとのうちの少なくとも1つは、前記ハイブリッドドライブに関係するドライブ固有の識別データの暗号化されたバージョンを具備する、請求項6記載の方法。   At least one of the first drive specific identification data and the second drive specific identification data comprises an encrypted version of the drive specific identification data associated with the hybrid drive; The method of claim 6. 磁気ストレージデバイスと、
不揮発性ストレージデバイスと、
制御装置と
を具備するデータストレージデバイスにおいて、
前記制御装置は、
前記不揮発性ストレージデバイスから第1のパスワードデータを受け取り、
前記磁気ストレージデバイスから第2のパスワードデータを受け取り、
前記第1のパスワードデータを、前記第2のパスワードデータに比較し、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックする、
データストレージデバイス。
A magnetic storage device;
A non-volatile storage device;
In a data storage device comprising a control device,
The controller is
Receiving first password data from the non-volatile storage device;
Receiving second password data from the magnetic storage device;
Comparing the first password data to the second password data;
Locking the data storage device in response to the first password data not matching the second password data;
Data storage device.
前記第1のパスワードデータと、前記第2のパスワードデータとのうちの少なくとも1つは、パスワードの暗号化されたバージョンを具備する、請求項8記載のデータストレージデバイス。   The data storage device of claim 8, wherein at least one of the first password data and the second password data comprises an encrypted version of a password. 前記パスワードは、ホストデバイスから前記データストレージデバイスによって受け取られる、請求項9記載のデータストレージデバイス。   The data storage device of claim 9, wherein the password is received by the data storage device from a host device. 前記磁気ストレージデバイスから前記第2のパスワードデータを読み出すことは、前記磁気ストレージデバイスに対するアクセスをもたらすコマンドの受け取りに応じて実行される、請求項8記載のデータストレージデバイス。   The data storage device of claim 8, wherein reading the second password data from the magnetic storage device is performed in response to receiving a command that provides access to the magnetic storage device. 前記第2のパスワードデータは、前記磁気ストレージデバイスの磁気ストレージディスクのシステムエリアに格納される、請求項8記載のデータストレージデバイス。   The data storage device according to claim 8, wherein the second password data is stored in a system area of a magnetic storage disk of the magnetic storage device. 前記制御装置は、さらに、
前記データストレージデバイスの別の不揮発性ストレージデバイスから、前記データストレージデバイスに関係する、第1のドライブ固有の識別データを受け取り、
前記磁気ストレージデバイスから、前記データストレージデバイスに関係する、第2のドライブ固有の識別データを受け取り、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較し、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記データストレージデバイスをロックする、
請求項8記載のデータストレージデバイス。
The control device further includes:
Receiving identification data unique to a first drive related to the data storage device from another non-volatile storage device of the data storage device;
Receiving from the magnetic storage device a second drive specific identification data related to the data storage device;
Comparing the identification data unique to the first drive with identification data unique to the second drive;
Locking the data storage device in response to the identification data unique to the first drive not matching identification data unique to the second drive;
The data storage device according to claim 8.
前記第1のドライブ固有の識別データと、前記第2のドライブ固有の識別データとのうちの少なくとも1つは、ドライブ固有の識別データの暗号化されたバージョンを具備する、請求項13記載のデータストレージデバイス。   14. Data according to claim 13, wherein at least one of the first drive specific identification data and the second drive specific identification data comprises an encrypted version of the drive specific identification data. Storage device. データストレージデバイスに関係するシステムデータを格納するように構成されている磁気ストレージデバイスと、
ユーザデータを格納するように構成されている第1の不揮発性ストレージデバイスと、
前記データストレージデバイスに関係するシステムデータを格納するように構成されている第2の不揮発性ストレージデバイスと、
制御装置と
を具備するデータストレージデバイスにおいて、
前記制御装置は、
前記第2の不揮発性ストレージデバイスから、前記システムデータの一部である、第1のドライブ固有の識別データを受け取り、
前記磁気ストレージデバイスから、前記システムデータの一部である、第2のドライブ固有の識別データを受け取り、
前記第1のドライブ固有の識別データを、前記第2のドライブ固有の識別データに比較し、
前記第1のドライブ固有の識別データが、前記第2のドライブ固有の識別データにマッチしないことに応じて、前記データストレージデバイスをロックする、
データストレージデバイス。
A magnetic storage device configured to store system data related to the data storage device; and
A first non-volatile storage device configured to store user data;
A second non-volatile storage device configured to store system data related to the data storage device;
In a data storage device comprising a control device,
The controller is
Receiving identification data unique to the first drive that is part of the system data from the second non-volatile storage device;
Receiving identification data specific to a second drive, which is part of the system data, from the magnetic storage device;
Comparing the identification data unique to the first drive with identification data unique to the second drive;
Locking the data storage device in response to the identification data unique to the first drive not matching identification data unique to the second drive;
Data storage device.
前記第1のドライブ固有の識別データと、前記第2のドライブ固有の識別データとのうちの少なくとも1つは、ドライブ固有の識別データの暗号化されたバージョンを具備する、請求項15記載のデータストレージデバイス。   16. Data according to claim 15, wherein at least one of the first drive specific identification data and the second drive specific identification data comprises an encrypted version of the drive specific identification data. Storage device. 前記磁気ストレージデバイスから前記第2のドライブ固有の識別データを読み出すことは、前記磁気ストレージデバイスに対するアクセスをもたらすコマンドの受け取りに応じて実行される、請求項15記載のデータストレージデバイス。   16. The data storage device of claim 15, wherein reading the second drive specific identification data from the magnetic storage device is performed in response to receiving a command that provides access to the magnetic storage device. 前記第2のドライブ固有の識別データは、前記磁気ストレージデバイスの磁気ストレージディスクのシステムエリアに格納される、請求項15記載のデータストレージデバイス。   The data storage device according to claim 15, wherein the identification data unique to the second drive is stored in a system area of a magnetic storage disk of the magnetic storage device. 前記制御装置は、さらに、
前記第1の不揮発性ストレージデバイスから、第1のパスワードデータを受け取り、
前記磁気ストレージデバイスから、第2のパスワードデータを受け取り、
前記第1のパスワードデータを、前記第2のパスワードデータに比較し、
前記第1のパスワードデータが、前記第2のパスワードデータにマッチしないことに応じて、前記データストレージデバイスをロックする、
請求項15記載のデータストレージデバイス。
The control device further includes:
Receiving first password data from the first non-volatile storage device;
Receiving second password data from the magnetic storage device;
Comparing the first password data to the second password data;
Locking the data storage device in response to the first password data not matching the second password data;
The data storage device of claim 15.
前記第1のパスワードデータと、前記第2のパスワードデータとのうちの少なくとも1つは、パスワードの暗号化されたバージョンを具備する、請求項19記載のデータストレージデバイス。   The data storage device of claim 19, wherein at least one of the first password data and the second password data comprises an encrypted version of a password.
JP2014000298A 2013-03-07 2014-01-06 Data storage device and method Pending JP2014174980A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/789,225 US8949975B2 (en) 2013-03-07 2013-03-07 Secure data access in hybrid disk drive
US13/789,225 2013-03-07

Publications (1)

Publication Number Publication Date
JP2014174980A true JP2014174980A (en) 2014-09-22

Family

ID=51489636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014000298A Pending JP2014174980A (en) 2013-03-07 2014-01-06 Data storage device and method

Country Status (2)

Country Link
US (1) US8949975B2 (en)
JP (1) JP2014174980A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017068823A (en) * 2015-09-30 2017-04-06 株式会社東芝 Memory device and information processing system
US10719457B2 (en) 2015-09-30 2020-07-21 Toshiba Memory Corporation Storage device having a wireless communication function

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10095635B2 (en) * 2016-03-29 2018-10-09 Seagate Technology Llc Securing information relating to data compression and encryption in a storage device
US10337209B2 (en) * 2016-10-25 2019-07-02 Leslie Ho Leung Chow Motor with mounted printed circuit board for electronic lock
CN112313646A (en) * 2018-06-14 2021-02-02 京瓷办公信息系统株式会社 Authentication device and image forming apparatus
US10776102B1 (en) * 2019-05-10 2020-09-15 Microsoft Technology Licensing, Llc Securing firmware installation on USB input device
CN110765449A (en) * 2019-10-25 2020-02-07 山东超越数控电子股份有限公司 Identity authentication method, equipment and medium based on security chip

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162452A (en) * 2001-10-05 2003-06-06 Hewlett Packard Co <Hp> System and method for protecting data stored in storage medium device
JP2005062974A (en) * 2003-08-19 2005-03-10 Canon Inc Portable storage device, its control method, and control program
JP2007272476A (en) * 2006-03-30 2007-10-18 Fujitsu Ltd Information storage device
JP2008165439A (en) * 2006-12-27 2008-07-17 Toshiba Corp Magnetic disk device and control method therefor
WO2010082271A1 (en) * 2009-01-13 2010-07-22 パナソニック株式会社 Information recording apparatus, information playback apparatus and information recording medium

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685634B2 (en) * 2005-01-12 2010-03-23 Dell Products L.P. System and method for managing access to a storage drive in a computer system
US20070124798A1 (en) * 2005-11-29 2007-05-31 Dell Products L.P. Tying hard drives to a particular system
US8756390B2 (en) * 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
US8966580B2 (en) 2008-05-01 2015-02-24 Sandisk Il Ltd. System and method for copying protected data from one secured storage device to another via a third party
US9075957B2 (en) 2008-08-04 2015-07-07 Sandisk Il Ltd. Backing up digital content that is stored in a secured storage device
FR2955189B1 (en) 2009-11-12 2012-03-09 St Microelectronics Rousset SECURE PROCESS FOR PROCESSING MEMORIZED CONTENT WITHIN A COMPONENT, AND CORRESPONDING COMPONENT
WO2011119169A1 (en) * 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162452A (en) * 2001-10-05 2003-06-06 Hewlett Packard Co <Hp> System and method for protecting data stored in storage medium device
JP2005062974A (en) * 2003-08-19 2005-03-10 Canon Inc Portable storage device, its control method, and control program
JP2007272476A (en) * 2006-03-30 2007-10-18 Fujitsu Ltd Information storage device
JP2008165439A (en) * 2006-12-27 2008-07-17 Toshiba Corp Magnetic disk device and control method therefor
WO2010082271A1 (en) * 2009-01-13 2010-07-22 パナソニック株式会社 Information recording apparatus, information playback apparatus and information recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017068823A (en) * 2015-09-30 2017-04-06 株式会社東芝 Memory device and information processing system
US10719457B2 (en) 2015-09-30 2020-07-21 Toshiba Memory Corporation Storage device having a wireless communication function
US11327906B2 (en) 2015-09-30 2022-05-10 Kioxia Corporation Storage device having a wireless communication function

Also Published As

Publication number Publication date
US8949975B2 (en) 2015-02-03
US20140259153A1 (en) 2014-09-11

Similar Documents

Publication Publication Date Title
JP2014174980A (en) Data storage device and method
US8356184B1 (en) Data storage device comprising a secure processor for maintaining plaintext access to an LBA table
CN101416195B (en) Computer system to control access to a storage device
US8646054B1 (en) Mechanism to manage access to user data area with bridged direct-attached storage devices
US20060272027A1 (en) Secure access to segment of data storage device and analyzer
JP5640845B2 (en) Storage system, storage control device, and storage control method
US20070180210A1 (en) Storage device for providing flexible protected access for security applications
KR100881025B1 (en) Apparatus and method for managing data security
US20080250509A1 (en) Write Protection For Memory Devices
KR20120104175A (en) Authentication and securing of write-once, read-many (worm) memory devices
JPH08505964A (en) Device and method for providing data security in a computer memory with removable memory
JP2006236193A (en) Starting program execution method, device, storage medium and program
JP2010020751A (en) Content protection method, computer system, and storage medium
JP2010020753A (en) Method of installing initial boot image, method of updating initial boot image, and storage device
TWI711940B (en) Device, system, and method for secure snapshot management for data storage devices
US10360370B2 (en) Authenticated access to manageability hardware components
JP2008165439A (en) Magnetic disk device and control method therefor
JP6518798B2 (en) Device and method for managing secure integrated circuit conditions
JP5489201B2 (en) Secure direct platter access
US20200242257A1 (en) Non-volatile memory with precise write-once protection
JP2009223787A (en) Information processor and processing method, and program
US8424081B2 (en) Disk unit, magnetic disk unit and information storage unit
US20060149969A1 (en) Authentication method of hard disk drive and recording medium storing the same
US20100303239A1 (en) Method and apparatus for protecting root key in control system
JP2007035136A (en) External hard disk storing apparatus, control method of external hard disk storing apparatus, and control program of external hard disk storing apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170530